Falha na biblioteca torna GNOME Linux vulneráveis ​​a ataques RCE

Falha na biblioteca libcue torna sistemas GNOME Linux vulneráveis ​​a ataques RCE. Uma nova falha de segurança foi divulgada na biblioteca libcue, afetando os sistemas GNOME Linux que poderiam ser explorados para obter execução remota de código (RCE) nos hosts afetados.

Rastreado como CVE-2023-43641 (pontuação CVSS: 8,8), o problema é descrito como um caso de corrupção de memória em libcue, uma biblioteca projetada para analisar arquivos de folhas de sinalização . Afeta as versões 2.2.1 e anteriores.

libcue está incorporado ao Tracker Miners , uma ferramenta de mecanismo de busca incluída por padrão no GNOME e indexa arquivos no sistema para fácil acesso.

O problema está enraizado em um acesso fora dos limites ao array na função track_set_index que permite a execução de código na máquina simplesmente enganando a vítima para que ela clique em um link malicioso e baixe um arquivo .cue.

Um usuário do ambiente de desktop GNOME pode ser explorado baixando uma folha de dicas de uma página maliciosa”, de acordo com uma descrição da vulnerabilidade no National Vulnerability Database (NVD).

Como o arquivo é salvo em ‘~/Downloads’, ele é automaticamente verificado pelos rastreadores. E como tem uma extensão de nome de arquivo .cue, os rastreadores usam libcue para analisar o arquivo. O arquivo explora a vulnerabilidade em libcue para obter execução de código.

Informações técnicas adicionais sobre a vulnerabilidade foram retidas para dar aos usuários tempo suficiente para instalar as atualizações mais recentes.

Às vezes, uma vulnerabilidade em uma biblioteca aparentemente inócua pode ter um grande impacto”, disse Kevin Backhouse, pesquisador de segurança do GitHub, que encontrou o bug . “Devido à forma como é usada pelos rastreadores-mineradores, essa vulnerabilidade no libcue tornou-se um RCE de um clique.

A divulgação chega duas semanas depois que o GitHub divulgou detalhes abrangentes sobre CVE-2023-3420 , uma vulnerabilidade de confusão de tipo de alta gravidade no mecanismo JavaScript do Google Chrome V8 que permite a execução remota de código (RCE) na sandbox do renderizador do navegador da web visitando um Site malicioso.

Vulnerabilidades como essa costumam ser o ponto de partida para uma exploração de ‘um clique’, que compromete o dispositivo da vítima quando ela visita um site malicioso”, disse o pesquisador de segurança Man Yue Mo. Um renderizador RCE no Chrome permite que um invasor comprometa e execute código arbitrário no processo de renderização do Chrome.

Fonte: The Hacker News

Veja também:

Sobre mindsecblog 2571 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

6 Trackbacks / Pingbacks

  1. SENAC Cursos TI 100% gratuitos | Minuto da Segurança da Informação
  2. Hackers sequestram páginas de login do Citrix NetScaler para roubar credenciais | Minuto da Segurança da Informação
  3. Google torna as chaves de acesso o login padrão para contas pessoais | Minuto da Segurança da Informação
  4. Hackers modificam páginas 404 de lojas online para roubar cartões de crédito | Minuto da Segurança da Informação
  5. LGPD 360º – Uma visão de holística de conformidade | Minuto da Segurança da Informação
  6. 4 melhores práticas para proteção do e-mail corporativo | Minuto da Segurança da Informação

Deixe sua opinião!